Dos pasos adelante: la importancia de la autenticación en dos factores dentro de aplicaciones de uso común

Autores/as

DOI:

https://doi.org/10.29057/estr.v12i23.13020

Palabras clave:

Autenticación, 2FA, accesos, cuentas, plataformas

Resumen

El presente artículo presenta varios temas en torno a la autenticación en dos pasos (2FA), la cual es una técnica de seguridad importante hoy en día para proteger nuestras cuentas personales. Explica su funcionamiento así como su importancia de su uso para evitar accesos no autorizados, presenta la manera ideal de usar la autenticación en dos pasos, los desafíos que presentan ciertos grupos de edades para adoptarlo en su vida diaria (adultos y jóvenes), y las diversas alternativas que existen a esta, conociendo sus fortalezas y fallas más comunes, también repasamos ciertos casos de éxito en los que la implementación de este método garantizo una mejora con los usuarios de dichas plataformas, el estado en el que este tipo de autenticación se encuentra, las tendencias que ha ido adoptando para su correcto funcionamiento.

Descargas

Los datos de descargas todavía no están disponibles.

Información de Publicación

Metric
Este artículo
Otros artículos
Revisores por pares 
2.4 promedio

Perfiles de revisores  N/D

Declaraciones del autor

Declaraciones del autor
Este artículo
Otros artículos
Disponibilidad de datos 
N/A
16%
Financiamiento externo 
No
32% con financiadores
Intereses conflictivos 
N/D
11%
Metric
Para esta revista
Otras revistas
Artículos aceptados 
22%
33%
Días hasta la publicación 
236
145

Indexado en

Editor y comité editorial
perfiles
Sociedad académica 
N/D

Citas

Giménez, S. (2023, 27 junio). Informe OBS: Redes Sociales, estado actual y tendencias 2023. OBS Business School. https://www.obsbusiness.school/actualidad/informes-de-investigacion/informe-obs-redes-sociales-estado-actual-y-tendencias-2023

Higuera, A. (2024, 22 enero). 100 millones de contraseñas robadas: el último macro 'hackeo' del que puedes formar parte. 20bits. https://www.20minutos.es/tecnologia/ciberseguridad/100-millones-contrasenas-robadas-macro-hackeo-5211221/

Perez, D. (2018, enero 21). Sólo uno de cada diez usuarios utiliza la verificación en dos pasos, ¿por qué es una mala noticia? El Español. https://www.elespanol.com/omicrono/software/20180121/solo-usuarios-utiliza-verificacion-pasos-mala-noticia/278972896_0.html#:~:text=Seg%C3%BAn%20datos%20de%20Google%2C%20menos,o%20un%20mensaje%20de%20verificaci%C3%B3n.

Donohue, B. (2020, 26 febrero). ¿Qué es la Autenticación de Dos Factores y Dónde Debo Utilizarla? Blog Oficial de Kaspersky. https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla/3270/

Jaimovich, D. (2023, 23 noviembre). Los 14 tipos de ciberataques más comunes (y cómo prevenirlos). Invgate. https://blog.invgate.com/es/tipos-de-ciberataque

Holmes, A. (2021, 21 abril). 533 million Facebook users’ phone numbers and personal data have been leaked online. Business Insider. https://www.businessinsider.com/stolen-data-of-533-million-facebookusers-leaked-online-2021-4?r=MX&IR=T

Blanco, A. G. (2020, 23 abril). Cómo proteger a los mayores de los «hackers» en tiempos de COVID-19. BBVA NOTICIAS. https://www.bbva.com/es/como-proteger-a-los-mayores-de-loshackers-en-tiempos-de-covid-19/

Euronews. (2023, 30 mayo). Los «script kiddies»: el aumento de jóvenes que se involucran con el jaqueo informático. Euronews. https://es.euronews.com/next/2023/05/26/los-script-kiddies-elaumento-de-jovenes-que-se-involucran-con-el-jaqueo-informatico

Taylor, C. (2023, 7 febrero). Universal Authentication Framework (UAF). CyberHoot. https://cyberhoot.com/cybrary/universal-authentication-framework-uaf/

Arrieta, A. G., Sánchez, D. L., Lázaro, Á. L. S., Lancho, M. B. P., García-Bermejo-Ginner, J. R., Simón, J. A. H., & Vega, P. (2021c). Verificación en dos pasos en el proceso enseñanza/aprendizaje - [Twostep verification in the teaching / learning process]. Innovaciones Docentes En Tiempos de Pandemia. https://doi.org/10.26754/cinaic.2021.0108

Octopus, C. (2021, 28 mayo). An In-depth Guide to FIDO Protocols: U2F, UAF, and WebAuthn (FIDO2). https://blog.strongkey.com/blog/guide-to-fido-protocols-u2f-uafwebauthn-fido2

Ramiro, F. S. A., Pisano, A., & De Ingeniería, U. P. C. E. T. S. (2020). AudioMark: Autenticación de dos factores por medio de audio. http://hdl.handle.net/11531/43410

Del Rocío, A. C. J., & Yanina, P. o. M. (2016, 8 septiembre). Diseño e implementación de una solución de integración de autenticación entre plataformas Windows y Linux, utilizando el directorio activo de Windows como controlador de dominio. https://www.dspace.espol.edu.ec/handle/123456789/43719

Tinoco, L. M. E., Rivera, B. B., Navarrete, J. I., & Alarcón, C. H. M. (2022). Seguridad informática aplicando la Autentificación por Doble factor para la plataforma HomeOfi. Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=8637935

Descargas

Publicado

2025-01-05

Cómo citar

Sandoval-Muciño, E. Y., & Pérez-Olguin, N. B. (2025). Dos pasos adelante: la importancia de la autenticación en dos factores dentro de aplicaciones de uso común. TEPEXI Boletín Científico De La Escuela Superior Tepeji Del Río, 12(23), 46–50. https://doi.org/10.29057/estr.v12i23.13020